Zum Hauptinhalt springen

Enterprise-Connectors

Die Single Sign-On (SSO)-Lösung von Logto vereinfacht das Zugangsmanagement für deine Unternehmenskunden. Enterprise SSO-Connectors sind entscheidend, um SSO für deine verschiedenen Unternehmenskunden zu ermöglichen.

Diese Connectors erleichtern den Authentifizierungsprozess zwischen deinem Dienst und den Unternehmens-IdPs. Logto unterstützt sowohl SP-initiiertes SSO als auch IdP-initiiertes SSO, was es Organisationsmitgliedern ermöglicht, mit ihren bestehenden Unternehmensanmeldedaten auf deine Dienste zuzugreifen, wodurch Sicherheit und Produktivität verbessert werden.

Enterprise-Connectors

Logto bietet vorgefertigte Connectors für beliebte Unternehmens-Identitätsanbieter, die eine schnelle Integration ermöglichen. Für individuelle Anforderungen unterstützen wir die Integration über die Protokolle OpenID Connect (OIDC) und SAML.

Passe deine Enterprise-Connectors an

Wenn unsere Standard-Connectors nicht deinen spezifischen Anforderungen entsprechen, zögere nicht, uns zu kontaktieren.

Konfiguration von Enterprise-Connectors

  1. Navigiere zu: Konsole > Enterprise SSO.
  2. Klicke auf die Schaltfläche "Enterprise-Connector hinzufügen" und wähle einen Connector-Typ aus.
  3. Gib einen eindeutigen Namen an (z. B. Okta für Acme Company).
  4. Konfiguriere die Verbindung mit deinem IdP im Tab "Verbindung". Sieh dir die oben genannten Anleitungen für jeden Connector-Typ an.
  5. Passe die SSO-Erfahrung und die E-Mail-Domain im Tab "Erfahrung" an.
  6. Für den SAML-Enterprise-Connector ist das Aktivieren von IdP-initiiertem SSO im Tab "IdP-initiiertes SSO" optional. Siehe die Anleitung für Details.
  7. Änderungen speichern.

Bitte beachte die folgenden Einstellungen:

  • E-Mail-Domains: Wenn die E-Mail-Domain der vom Benutzer eingegebenen E-Mail im Feld "Enterprise-E-Mail-Domains" einiger Enterprise SSO-Connectors enthalten ist, wird der Benutzer zur entsprechenden Anmelde-URL dieses SSO-Connectors weitergeleitet.

    hinweis:

    Es ist wichtig zu beachten, dass nach der Konfiguration relevanter E-Mail-Domains in einem SSO-Connector Benutzer, die sich mit E-Mails aus diesen Domains anmelden, gezwungen werden, die SSO-Anmeldung zu verwenden.

    Mit anderen Worten, nur E-Mails von Domains, die NICHT in den SSO-Connectors konfiguriert sind, können die Anmeldung mit "E-Mail + Bestätigungscode" oder "E-Mail + Passwort" verwenden (vorausgesetzt, dass diese beiden Anmeldemethoden in der Anmeldeerfahrung aktiviert sind).

  • Benutzerprofile synchronisieren: Wähle, wann Benutzerprofilinformationen (z. B. Avatar, Name) synchronisiert werden sollen. Das Standardverhalten ist "Nur bei der ersten Anmeldung synchronisieren". "Immer bei jeder Anmeldung synchronisieren" ist eine weitere Option für dieses Feld, kann jedoch dazu führen, dass benutzerdefinierte Benutzerdaten überschrieben werden.

  • Anzeigedaten: Optional kannst du den Anzeigenamen und das Logo für den Connector anpassen. Dies ist sehr nützlich, wenn mehrere Connectors mit derselben E-Mail-Domain verknüpft sind. Benutzer wählen den gewünschten IdP aus einer Liste von SSO-Connector-Schaltflächen aus, bevor sie zur IdP-Anmeldeseite weitergeleitet werden.

Aktivierung von Enterprise SSO

  1. Navigiere zu: Konsole > Anmeldeerfahrung > Anmeldung und Registrierung.
  2. Aktiviere den "Enterprise SSO"-Schalter.
  3. Änderungen speichern.

Sobald aktiviert, erscheint eine "Single Sign-On"-Schaltfläche auf deiner Anmeldeseite. Unternehmenskunden mit SSO-aktivierten E-Mail-Domains können mit ihren Unternehmens-Identitätsanbietern (IdPs) auf deine Dienste zugreifen. Um mehr über die SSO-Benutzererfahrung zu erfahren, siehe Benutzerflüsse: Enterprise SSO.

Just-in-Time zur Organisation

In Logto ist Just-in-Time (JIT) Bereitstellung ein Prozess, der verwendet wird, um Organisationsmitgliedschaften und Rollen Benutzern automatisch zuzuweisen, während sie sich zum ersten Mal im System anmelden.

Logto bietet einen Einstiegspunkt zur Konfiguration der JIT-Bereitstellung von SSO-Connectors innerhalb einer Organisation, siehe Referenz.

FAQs

Auswirkungen auf bestehende Benutzer nach Änderungen am Enterprise SSO-Connector?

  • Hinzufügen von SSO: Die SSO-Identitäten werden mit bestehenden Konten verknüpft, wenn die E-Mail übereinstimmt.
  • Entfernen von SSO: Entfernt SSO-Identitäten, die mit dem Konto verknüpft sind, behält jedoch Benutzerkonten bei und fordert Benutzer auf, alternative Verifizierungsmethoden einzurichten.

IdP-initiiertes SSO & SP-initiiertes SSO

SAML vs. OpenID Connect